Randomness(1)-0ctf_2018_ZeroLottery Randomness(1)随机数类型 wiki部分 wp1 0ctf 2018 ZeroLottery题目最终需要我们做到的是 Your goal is make your ZeroLottery’s balance > 500 题目源码 123456789101112131415161718192021222324252627282930313233343536373839404142 2022-09-08 ctf ctf blockchain
Re-Entrancy(2)-N1CTF2019_h4ck Re-Entrancy(2)wiki部分 什么是重入攻击 假设有两个合约A和合约B,合约A调用合约B。在这种攻击中,当第一个调用仍在执行时,合约B调用合约A,这在某种程度上导致了一个循环。 每当我们将以太坊发送到智能合约地址时,我们都会调用我们所说的fallback函数。 wp N1CTF 2019 h4ck题目合约0xB616eBC25E1E9Cfbf6C82Ab66888926bfB010 2022-09-08 ctf ctf blockchain
Re-Entrancy(1)-QWB2019_babybank Re-Entrancy(1)wiki部分 什么是重入攻击 假设有两个合约A和合约B,合约A调用合约B。在这种攻击中,当第一个调用仍在执行时,合约B调用合约A,这在某种程度上导致了一个循环。 每当我们将以太坊发送到智能合约地址时,我们都会调用我们所说的fallback函数。 参考文章github题目wp QWB2019_babybank合约地址0x666dD57a3aFf9768B08a80c5 2022-09-06 ctf ctf blockchain
Ethereum Storage(3)-XCTF_final 2019 Happy_DOuble_Eleven XCTF_final 2019 Happy_DOuble_Eleven[toc] wiki上推荐的题目。但感觉放在初学的那一节内容得看很久,尤其是关于evm逆向的相关知识,感觉这题复现完也有点蒙蒙的。 参考wp 本次复现得合约地址为0xcCaECd49e4Ea39C536291193E9301dF4d5E0A654攻击账户0x90641D6c0691829Dd70C39EE10EA44B26ac8 2022-09-02 ctf ctf blockchain
Ethereum Storage(2) Ethereum Storagewiki部分 Balsn CTF 2019这题考察了挺多东西,Ethereum Storage的存储,局部变量未初始化导致可覆盖slot,控制程序流进行跳转有点像pwn了。下面两篇文章讲的非常之详细了。 参考wp参考wp2 合约源码较题目源码增加了一个read_slot函数方便读slot值和读safeboxes数组内容的函数。 1234567891011121314 2022-08-10 ctf ctf blockchain
Ethereum Storage(1) 利用web3读取storage参考文章参考wiki部分 合约看完wiki在网上找了个简单例子。 合约如下,地址为0xB70D357314CA537E275E1F5891C35026Bf61ad25 123456789101112131415161718192021222324252627282930313233343536373839404142434445pragma solidity ^0.4 2022-08-09 ctf ctf blockchain
合约Function Selector and Argument Encoding 合约Function Selector and Argument Encodingwiki部分 wiki上的知识还是容易理解的,简单来讲就是在Ethereum中通过ABI(二进制接口)可以知道函数的信息,包括参数,函数签名等等。而ABI编码有着规定好的编码方式,wiki主要讲的就是如何进行ABI编码。 balsn2020 Election例题参考wp 参考博客因为初学合约,这个例题看了挺久。 合约 2022-08-07 ctf ctf blockchain
蓝帽pickle反序列化新方法 蓝帽杯file_session(pickle反序列化新方法)伪造cookie这题考点很多,最后的pickle反序列化做法确实很新颖,让人学到了很多东西。 官方wppickle反序列化原理可以控制读取的offset从哪开始,尝试读取内存文件。这部分参考wp,注意别忘了时间戳不一样,伪造了cookie后就能进行pickle反序列化了。 pickle反序列化题目在_loads中将R i o b全部ban 2022-08-01 ctf ctf web
CISCN 半决赛 CISCN 半决赛[TOC] webJAVA(赛后复现)还是不太会,网上也没得解析,比赛的时候好像就是0解。回头问问eki学霸。 web1pearcmd文件包含,一开始以为是session文件包含竞争,但.php绕不过,卡了好久。 1234567891011121314151617GET /?+config-create+/&page=../../../tmp/hello&123= 2022-07-24 ctf ctf web